黑客释出 iCloud 破解工具 ibrute Apple 迅速修补漏洞
http://unwire.pro/index.php/2014/09/02/apple-icloud-was-cracked-by-ibrute/
日前闹得热烘烘的荷里活女星相片流出事件已被证实与 iCloud 及 Find My iPhone 的漏
洞有关,黑客更在照片流出后在网络上发放破解 iCloud 用的工具。而 Apple 亦不甘示
弱,在照片流出后,迅速修补漏洞。
漏洞来自 iCloud 与 Find My iPhone
由匿名黑客推出的 iCloud 破解工具的程式码中可得知,早前大批荷里活女星相片流出的
事件的确与 iCloud 的漏洞有相关。是次事件中,黑客除利用 iCloud 的漏洞外,Find
My iPhone 上亦有另一个被黑客发现的登入漏洞,导致黑客可以成功轻易骇入 iCloud,
并大举下载目标的私人照片。除照片外,相信受害人的其他个人资料如电邮、联络人、日
历行程亦有机会被盗。
一般而言,若然黑客或用户在登入页面中出现“撞密码”的行动时,在若干次数后 (一般
多为 5 次左右),系统就会将该用户拦截,甚至封锁。但黑客发现 Find My iPhone 的
API 则未有相关机制,因此用户可不断尝试各种不同组合的密码。
日前黑客更推出名为 ibrute 的暴力破解工具,以对目标的 Find My iPhone 帐号发动暴
力破解攻击。此工具将不断尝试各种电子邮件和密码组合而不被系统拦截,部份较为脆弱
的密码在经过暴力破解工具逾万次尝试后终失守,而 Apple 的伺务器亦未有任何警惕。
基于 Apple 的 iOS 默认将用户装置上的照片备份到 iCloud,因此一旦成功破解,黑客
就可以存取目标 iCloud 帐号上的任何资料与备份。据报道指,Apple 已于 1/9 日修补
此漏洞,但目前欧洲部份地区的 Apple 相关服务依然会受到暴力破解。
其实之前就有发现Find My iPhone超过5次密码错误不会锁定的事情,
(开机画面输入错误密码第6次,会锁定1分钟;之后每多一次,锁定时间会越来越长)
但却没联想到可以拿来骇iCloud.... -_-